期刊文献+
共找到404篇文章
< 1 2 21 >
每页显示 20 50 100
基于OpenFlow的SDN终端接入控制研究 被引量:8
1
作者 魏占祯 王守融 +1 位作者 李兆斌 李伟隆 《信息网络安全》 CSCD 北大核心 2018年第4期23-31,共9页
为了解决基于Open Flow的SDN终端安全接入问题,通过对现有SDN中针对终端安全接入解决方案的深入研究,文章提出一种基于Open Flow的SDN终端接入控制系统。该系统将传统终端接入控制技术与基于Open Flow的SDN新型网络相结合,主要实现了SD... 为了解决基于Open Flow的SDN终端安全接入问题,通过对现有SDN中针对终端安全接入解决方案的深入研究,文章提出一种基于Open Flow的SDN终端接入控制系统。该系统将传统终端接入控制技术与基于Open Flow的SDN新型网络相结合,主要实现了SDN环境下的用户身份认证、终端安全状态评估、用户服务授权和Qo S控制等功能,并且对系统的安全性进行了详细分析。文章在Mininet中结合二次开发的RYU控制器进行网络仿真,完成了接入控制功能和通信时延性能的实验。实验结果表明,基于Open Flow的SDN终端接入控制系统具有灵活的接入控制安全策略,能够检测SDN中不安全终端接入带来的威胁,不仅实现了用户的身份认证,而且能够保证接入终端的安全,实现不同安全状态终端的访问授权。性能测试结果表明,基于Open Flow的SDN终端接入控制系统在身份认证时延、平台评估时延和通信时延等方面都能满足实际需要。 展开更多
关键词 SDN OPEN flow 终端接入控制 身份认证 服务授权
在线阅读 下载PDF
低轨巨星座地基随遇接入测控服务建模及性能分析
2
作者 刘广凯 张国亭 +1 位作者 刘保国 郭洁 《宇航学报》 北大核心 2025年第4期788-795,共8页
面向大型低轨星座的大容量并行测控需求,结合大型低轨星座对地基随遇接入测控的应用场景,针对地基随遇接入测控体制的信号特点,首先从用户侧角度,通过建立面向大型低轨星座的地基随遇接入检测模型和系统传递函数,得到系统检测概率和接... 面向大型低轨星座的大容量并行测控需求,结合大型低轨星座对地基随遇接入测控的应用场景,针对地基随遇接入测控体制的信号特点,首先从用户侧角度,通过建立面向大型低轨星座的地基随遇接入检测模型和系统传递函数,得到系统检测概率和接入服务时间;然后得出地基随遇接入系统的检测性能和动态性能,并提出了面向大型低轨星座的地基随遇接入测控服务模型与算法;最后,进行了仿真试验。得出两条主要结论:①接入概率大于99%时,600 km高度星座的卫星等效全向辐射功率(EIRP)需大于-6 dBW;②动态接入时间为毫秒级(中频带宽为kHz量级时),从动态服务特性角度可以忽略。 展开更多
关键词 随遇接入 低轨星座 星座测控 天基信息系统 信号检测
在线阅读 下载PDF
基于非完美信道信息的无线控制系统随机接入方法
3
作者 姜正莽 王子宁 +2 位作者 马彪 刘笑宇 林敏 《数据采集与处理》 北大核心 2025年第3期774-783,共10页
针对具有多个控制回路共享频谱资源的无线控制系统,提出了基于非完美信道状态信息的随机接入方法,以实现系统的控制稳定性。首先,在多个控制回路以固定概率接入远程控制器的场景下,通过二次李雅普诺夫函数推导得到控制稳定性条件。其次... 针对具有多个控制回路共享频谱资源的无线控制系统,提出了基于非完美信道状态信息的随机接入方法,以实现系统的控制稳定性。首先,在多个控制回路以固定概率接入远程控制器的场景下,通过二次李雅普诺夫函数推导得到控制稳定性条件。其次,建立以接入概率和发射功率为优化变量,以系统总能耗最小为准则,同时满足控制稳定性和发射功率限制为约束的优化问题。针对此非凸优化问题,在仅能获得非完美信道状态信息的条件下,提出将李雅普诺夫稳定性定理和伯恩斯坦不等式、连续凸逼近等数学方法相结合,设计接入策略。仿真结果表明,相比于现有典型的接入方案,所提方案能够在保证控制性能的同时,显著降低系统的能耗。 展开更多
关键词 无线控制系统 李雅普诺夫函数 随机接入 非完美信道状态信息 控制稳定性
在线阅读 下载PDF
Key issues of multiple access technique for LEO satellite communication systems
4
作者 WenPingping GuXuemai 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2004年第2期120-125,共6页
The large carrier frequency shift caused by the high-speed movement of satellite (Doppler effects) and the propagation delay on the up-down link are very critical issues in an LEO satellite communication system, which... The large carrier frequency shift caused by the high-speed movement of satellite (Doppler effects) and the propagation delay on the up-down link are very critical issues in an LEO satellite communication system, which affects both the selection and the implementation of a suitable access method. A Doppler based multiple access technique is used here to control the flow and an MPRMA-HS protocol is proposed for the application in LEO satellite communication systems. The extended simulation trials prove that the proposed scheme seems to be a very promising access method. 展开更多
关键词 LEO satellites multiple-access protocols flow control Doppler estimation.
在线阅读 下载PDF
电力信息物理系统中信息系统物理化的建模及分析方法 被引量:8
5
作者 何瑞文 龙隆 +2 位作者 张宝仁 王伊尹 肖智宏 《中国电机工程学报》 EI CSCD 北大核心 2024年第1期72-84,I0006,共14页
该文基于信息系统物理化的设想提出电力信息物理系统(cyber-physical power system,CPPS)中的信息流建模和计算分析方法。采用连续时间函数来刻画信息流的特征,并定义信息网络运行参数为流量累积函数、信息流速和时延。首先,基于遍历法... 该文基于信息系统物理化的设想提出电力信息物理系统(cyber-physical power system,CPPS)中的信息流建模和计算分析方法。采用连续时间函数来刻画信息流的特征,并定义信息网络运行参数为流量累积函数、信息流速和时延。首先,基于遍历法搜索出信息流路径,建立信息流速矩阵的范式;然后利用改进的网络演算(network calculus,NC)特性赋值流速矩阵的元素;进一步采用流量累积函数表征信源数据发送规律,从而显式求解时延上界。最后将提出的信息流建模方法应用于智能变电站自动化系统的时延计算,通过与OPNET的仿真结果相比较,验证所提出模型的有效性,而且该方法可以提供定量分析指标以优化变电站组网方案设计中的信息流分布。 展开更多
关键词 电力信息物理系统(CPPS) 信息系统物理化(PtC) 信息流速 网络演算(NC) 智能变电站 电力系统保护控制
在线阅读 下载PDF
隐式信息流重组粒度与污点传播能力判别
6
作者 唐成华 杜征 +1 位作者 关晓龙 强保华 《小型微型计算机系统》 CSCD 北大核心 2024年第6期1512-1520,共9页
污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制... 污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制依赖关系给出了隐式信息重组链构建算法,在重组链各端点的信息重组粒度计算的基础上,获得隐式信息流的重组粒度及重组比值,能判别其污点传播能力.此外,实验开发了一个包含15个隐式信息流代码段的隐式信息流测试集IIF-Bench,并用来验证了判别方法的有效性和良好独立性,使其易于作为扩展添加至其它静态污点分析方法中从而实现隐式信息流分析的能力. 展开更多
关键词 污点分析 隐式信息流 控制流分析 静态分析 重组粒度
在线阅读 下载PDF
无人机集群空中博弈对抗体系指挥控制模型 被引量:1
7
作者 吕茂隆 段海滨 +3 位作者 杨任农 张群 万路军 陈希亮 《指挥与控制学报》 CSCD 北大核心 2024年第4期401-411,共11页
针对无人机集群空中博弈对抗体系的指挥控制问题,系统阐述了无人机集群协同空战典型场景的作战过程模型,分析设计了空中无人机集群博弈对抗体系的作战任务剖面,构建了空中无人机集群协同作战体系信息流程模型。研究结论能够为空中无人... 针对无人机集群空中博弈对抗体系的指挥控制问题,系统阐述了无人机集群协同空战典型场景的作战过程模型,分析设计了空中无人机集群博弈对抗体系的作战任务剖面,构建了空中无人机集群协同作战体系信息流程模型。研究结论能够为空中无人作战体系构建、无人集群协同空战指挥控制架构以及协同作战规划设计方法等研究提供理论支撑。 展开更多
关键词 无人机集群 博弈对抗 体系 协同作战 指挥控制 任务剖面 信息流程模型
在线阅读 下载PDF
含网关节点的高时隙复用率TDMA协议 被引量:3
8
作者 韦亮 任智 +1 位作者 陈凯 张关鑫 《计算机工程与设计》 北大核心 2024年第3期641-648,共8页
针对网络收敛慢、拓扑表不完整时导致的信道冲突以及空闲时隙浪费问题,提出一种提高节点时隙利用率和网络可靠性的多跳时分多址接入协议。该协议提出3种新机制,使用时隙请求时期快速收敛机制,加快时隙请求时期的收敛;使用空闲时隙公平... 针对网络收敛慢、拓扑表不完整时导致的信道冲突以及空闲时隙浪费问题,提出一种提高节点时隙利用率和网络可靠性的多跳时分多址接入协议。该协议提出3种新机制,使用时隙请求时期快速收敛机制,加快时隙请求时期的收敛;使用空闲时隙公平重用机制,消除中心节点调度时隙碰撞问题,提高空闲时隙利用率;使用一跳邻居多层次调度机制,降低数据重传的时延。仿真结果表明,在时隙请求时期收敛时间、数据传输平均时延及数据传输成功率方面,该协议较现有协议性能更优。 展开更多
关键词 无人机自组网 媒体接入控制 时分多址接入 复用率 并行调度 网关节点 位置信息
在线阅读 下载PDF
基于区块链技术的医疗信息共享研究综述 被引量:12
9
作者 陈嘉莉 马自强 +2 位作者 兰亚杰 苗莉 杨震 《计算机应用研究》 CSCD 北大核心 2024年第9期2573-2584,共12页
随着医疗信息共享的持续发展,数据安全、数据一致性、数据可控性和数据准确性逐渐受到关注。区块链技术因其去中心化、不可窜改和可追溯的特性被认为是解决医疗信息共享问题的有效手段,已有许多基于区块链的医疗信息共享方案涌现。旨在... 随着医疗信息共享的持续发展,数据安全、数据一致性、数据可控性和数据准确性逐渐受到关注。区块链技术因其去中心化、不可窜改和可追溯的特性被认为是解决医疗信息共享问题的有效手段,已有许多基于区块链的医疗信息共享方案涌现。旨在对基于区块链的医疗信息共享方案进行综合分析,探讨其优势、不足以及面临的挑战,为未来研究提供参考,推动该领域方案的进一步发展和完善。总结基于区块链的医疗信息共享方案,重点关注区块链模式、数据安全存储、访问控制策略和完整性验证等方面。分析不同方案的优势和不足之处,比较各方案的特点,探讨其在解决医疗信息共享问题中的效果。提出未来研究方向和发展建议,以促进基于区块链的医疗信息共享方案的进一步完善和创新。聚焦于基于区块链的医疗信息共享方案,涵盖区块链技术在医疗信息共享中的应用、数据安全、访问控制、完整性验证等相关主题。通过系统性的比较和分析,探讨当前方案的优势与挑战,为未来研究和实践提供指导和参考。 展开更多
关键词 区块链 医疗信息 安全共享 加密技术 访问控制 隐私保护 完整性验证
在线阅读 下载PDF
一种基于风险代码抽取的控制流保护方法
10
作者 李勇钢 钟叶青 +2 位作者 郑伊健 林果园 鲍宇 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1372-1392,共21页
代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所... 代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所有的控制流转移.前者无法摆脱对源码的依赖性,后者则会引入巨大的运行时开销.针对上述问题,本文提出一种新的控制流保护方法MCE(Micro Code Extraction).MCE的保护目标是源码不可用的闭源对象.与现有的方法相比,MCE并不会盲目地追踪所有的控制流转移活动.它实时地检测代码探测活动,并仅将被探测的代码作为保护目标.之后,MCE抽取具有潜在风险的代码片段,以进一步缩小目标对象的大小.最后,所有跳转到风险代码中的控制流都会被追踪和检测,以保护它的合法性.实验和分析表明,MCE对代码探测和代码复用攻击具有良好的保护效果,并在一般场景下仅对CPU引入2%的开销. 展开更多
关键词 代码探测 代码复用攻击 控制流劫持 代码抽取 内存访问控制
在线阅读 下载PDF
面向电网安全的零信任动态访问控制 被引量:4
11
作者 陈岑 屈志昊 +2 位作者 汪明 魏兴慎 钱珂翔 《重庆大学学报》 CAS CSCD 北大核心 2024年第8期81-89,共9页
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,... 随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。 展开更多
关键词 零信任 电网信息安全 动态访问控制 安全防护架构 信任值
在线阅读 下载PDF
铁路运行环境下ERT可信根实体的软件化技术研究
12
作者 王巍 胡永涛 +1 位作者 刘清涛 王凯崙 《信息网络安全》 CSCD 北大核心 2024年第5期794-801,共8页
为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下... 为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下部分设备存在计算能力弱、存储空间有限和电源供应不稳定等问题,提出一种轻量级可信计算体系,最大程度满足可信计算要求。通过实施内核级的强制访问控制和轻量级的可信计算体系改造,缓解未知风险对关键信息基础设施的威胁,为铁路系统的安全性提供保障。 展开更多
关键词 铁路系统信息安全 ERT可信根实体 强制访问控制 可信计算体系
在线阅读 下载PDF
高比例光伏接入的分布式储能容量自适应协调控制方法 被引量:3
13
作者 柳长发 付立衡 +2 位作者 张增丽 李宏胜 古敬彬 《储能科学与技术》 CAS CSCD 北大核心 2024年第8期2696-2703,共8页
光伏发电具有一定的波动性和不确定性,天气、季节等因素会导致光伏功率的变化,需要储能系统实时跟踪、预测和调整以保持供需平衡,但波动性和不确定性增加了控制的复杂性。为此,提出一种新的分布式储能容量自适应协调控制方法。计算接入... 光伏发电具有一定的波动性和不确定性,天气、季节等因素会导致光伏功率的变化,需要储能系统实时跟踪、预测和调整以保持供需平衡,但波动性和不确定性增加了控制的复杂性。为此,提出一种新的分布式储能容量自适应协调控制方法。计算接入高比例光伏电能后储能无功损耗,设置功率约束条件,确保功率的稳定性。基于此,以电压条件最优、接入负荷和净功率最低、高比例光伏接入处的功率可调节范围最优为调控目标,实现高比例光伏接入的分布式储能容量自适应协调控制。实验数据证明,所提方法在控制效果方面具有显著优势,能够实现高效的分布式储能控制,并确保光伏的高效出力。 展开更多
关键词 高比例光伏接入 分布式储能容量 有功功率 最优潮流控制模型 网损
在线阅读 下载PDF
汉江中下游重要支流目标生态流量分期控制研究 被引量:2
14
作者 徐长江 邴建平 邓鹏鑫 《人民长江》 北大核心 2024年第5期84-89,共6页
为有效推进河湖生态流量保障体系建设,采用Qp法、Tennant法、近10 a最枯月法、频率曲线法等方法计算分析确定了汉江中下游重要支流控制断面基本生态流量,采用适配法确定各断面生态流量分月泄放目标。研究表明:(1)汉江中下游重要支流控... 为有效推进河湖生态流量保障体系建设,采用Qp法、Tennant法、近10 a最枯月法、频率曲线法等方法计算分析确定了汉江中下游重要支流控制断面基本生态流量,采用适配法确定各断面生态流量分月泄放目标。研究表明:(1)汉江中下游重要支流控制断面的基本生态流量为1.16~7.50 m^(3)/s,占年均流量的5%~15%。除南河谷城断面受金盆沟电站发电引水导致满足度偏低外,其他断面满足度均高于90%,可作为生态流量管控依据。(2)各断面生存流量分月控制目标为1.16~55.00 m^(3)/s,年泄放量占年均径流量的20%,月均满足度可达80%以上。研究成果可为健全法规体系、强化工程生态调度、汉江流域水资源保护及监督管理提供参考依据。 展开更多
关键词 目标生态流量 分期控制 可达性 满足度 汉江中下游
在线阅读 下载PDF
基于属性的访问控制策略混合生成方法 被引量:1
15
作者 袁薇 田秀霞 《计算机工程与设计》 北大核心 2024年第10期2914-2921,共8页
为解决目前基于属性的访问控制(ABAC)策略生成方法受限于关系提取问题的难度以及属性的质量和数量等问题,提出一种策略混合生成方法。利用自顶向下方法提取富语义的访问权限信息词语,无需提取词语关系减小问题难度;基于语义相似度优化... 为解决目前基于属性的访问控制(ABAC)策略生成方法受限于关系提取问题的难度以及属性的质量和数量等问题,提出一种策略混合生成方法。利用自顶向下方法提取富语义的访问权限信息词语,无需提取词语关系减小问题难度;基于语义相似度优化实体属性,减少属性数量并提升质量,改进深度森林模型自底向上挖掘策略,提升高维度属性下的访问权限决策性能。实验结果表明,混合方法权限决策准确率最高可达98.11%,比直接的单一生成方法提高了2.05%,且策略模型的挖掘时间缩短了21.53%,是一种更加精准且高效的ABAC策略生成方法。 展开更多
关键词 基于属性的访问控制 深度神经网络 词提取 属性优化 语义相似度 深度森林 信息安全
在线阅读 下载PDF
基于角色的信息网格访问控制的研究 被引量:43
16
作者 张纲 李晓林 +1 位作者 游赣梅 徐志伟 《计算机研究与发展》 EI CSCD 北大核心 2002年第8期952-957,共6页
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统 .结合中国科学院计算所织女星信息网格计划的研究工作 ,分析了信息网格访问控制的关键问题 ,提出了一个基于角色的信息网格访问控制的模型 ,并讨论了信息网格访问... 信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统 .结合中国科学院计算所织女星信息网格计划的研究工作 ,分析了信息网格访问控制的关键问题 ,提出了一个基于角色的信息网格访问控制的模型 ,并讨论了信息网格访问控制的通用性问题 . 展开更多
关键词 角色 信息网格 访问控制 INTERNET 信息资源
在线阅读 下载PDF
基于角色的访问控制在Web中的实现技术 被引量:50
17
作者 叶锡君 许勇 吴国新 《计算机工程》 CAS CSCD 北大核心 2002年第1期167-169,共3页
基于角色的访问控制具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,(RBAC)RBAC模型是大型企业网实现授权访问的最佳方案。在介绍了基于的资源访问控制策略后,给出了一种在代理服务器中实现的原型/... 基于角色的访问控制具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,(RBAC)RBAC模型是大型企业网实现授权访问的最佳方案。在介绍了基于的资源访问控制策略后,给出了一种在代理服务器中实现的原型/WebRBACWeb系统。 展开更多
关键词 访问控制 RBAC 信息安全 角色 WEB Intnert 防火墙 计算机网络
在线阅读 下载PDF
基于LINUX的操作系统安全模型 被引量:6
18
作者 阳富民 涂刚 胡贯荣 《计算机工程与应用》 CSCD 北大核心 2001年第13期115-116,120,共3页
在 RBAC2模型、Bell&Lapadula(BLP)模型和格模型的基础上,提出了一种改进的基于角色的安全模型,简单介绍了该模型在LINUX基础上的实现,证明了模型的安全性。
关键词 自主存取控制 强制存取控制 信息流 操作系统 LINUX UNIX 角色管理
在线阅读 下载PDF
基于属性的扩展委托模型 被引量:17
19
作者 叶春晓 吴中福 +2 位作者 符云清 钟将 冯永 《计算机研究与发展》 EI CSCD 北大核心 2006年第6期1050-1057,共8页
为提高委托过程的安全性,对现有委托模型进行了扩展,提出了一个更加安全的基于属性的扩展委托模型(ABDMA)·ABDMA中的委托约束不但包括委托先决条件(CR),还包含委托属性表达式(DAE)·受托者必须同时满足委托先决条件和委托属性... 为提高委托过程的安全性,对现有委托模型进行了扩展,提出了一个更加安全的基于属性的扩展委托模型(ABDMA)·ABDMA中的委托约束不但包括委托先决条件(CR),还包含委托属性表达式(DAE)·受托者必须同时满足委托先决条件和委托属性表达式才能被委托权限或角色·为保证委托过程的灵活性,ABDMA将委托属性表达式进一步分为永久和临时委托属性表达式,使得委托者可临时而不是永久地将某些高级权限委托给不具备资格的用户·ABDMA提高了委托过程的安全性,减轻了委托者和系统管理员的负担· 展开更多
关键词 信息安全 访问控制 委托 属性
在线阅读 下载PDF
带时间特性的角色访问控制 被引量:73
20
作者 黄建 卿斯汉 温红子 《软件学报》 EI CSCD 北大核心 2003年第11期1944-1954,共11页
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和... 基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致性状态维护问题. 展开更多
关键词 信息安全 访问控制 角色 约束 时间 一致性
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部